雲端出現漏洞 正確掌握打補丁的時機
【CNETCOM 資訊】人們對“安全補丁”並bing不bu陌mo生sheng,也ye大da都dou有you過guo給gei自zi己ji的de電dian腦nao操cao作zuo係xi統tong和he各ge種zhong軟ruan件jian打da補bu丁ding的de經jing曆li,但dan對dui於yu采cai用yong虛xu擬ni化hua與yu雲yun計ji算suan的de企qi業ye用yong戶hu而er言yan,補bu丁ding管guan理li卻que不bu是shi一yi件jian易yi事shi。前qian不bu久jiu,Gartner發布一份研究報告,內容重點是如何保障 Amazon Web Services 雲端安全的最佳實務原則,其中重點強調了補丁管理中的“時機”概念。
讓我們把時間回溯到2014 年 4 月 1 日,也就是 Heartbleed (心髒出血)被揭露的那天。此漏洞可讓黑客利用 OpenSSL 鏈接庫當中的 SSL 協議 (handshake),直接從服務器內存中竊取敏感的信息。
在隨後的幾天裏,眾多企業用戶開始了各種手忙腳亂的“打補丁”、OpenSSL庫組件重新編譯、弱點掃描,這不可避免的導致了Web服務、內部私有雲的核心業務等大量業務陷入停頓。對於這種看似正常的漏洞修補方式,Gartner 專家與亞信安全工程師卻不謀而合的給出了一個違背大多數企業做法的意見,那就是:別修補。沒錯!不要修補運營中的係統!
其(qi)實(shi),我(wo)們(men)的(de)觀(guan)點(dian)並(bing)不(bu)是(shi)視(shi)而(er)不(bu)見(jian),讓(rang)服(fu)務(wu)器(qi)一(yi)直(zhi)暴(bao)露(lu)在(zai)危(wei)險(xian)當(dang)中(zhong),一(yi)旦(dan)遇(yu)到(dao)可(ke)能(neng)中(zhong)斷(duan)業(ye)務(wu)的(de)修(xiu)補(bu)程(cheng)序(xu),用(yong)戶(hu)就(jiu)可(ke)以(yi)采(cai)用(yong)動(dong)態(tai)的(de)方(fang)式(shi)進(jin)行(xing)部(bu)署(shu)、盡量降低係統修補造成運營中斷的機率。我們建議用戶建立‘靜態’和‘動態’兩種方法打造新的服務器,以及前期規範的測試、安裝檢測流程和自動化工具。其中的重點在於自動化,因為這樣才能確保您有一套可快速建立及測試新應用程序環境的操作流程。
那麼,漏洞該怎麼辦?時間正一分一秒流逝……
此時就是Virtual Patching(虛擬補丁)解決方案派上用場的時候,此項技術通過控製受影響應用程序的輸入或輸出,直接切斷數據外泄和係統入侵的路徑。它的好處有兩點:一是,可以在不影響應用程序、相關庫以及為其提供運行環境的操作係統的情況下,為應用程序安裝補丁;二是,如果一個應用程序的早期版本已不再獲得供應商支持(如Windows XP),虛擬補丁幾乎是支持該早期版本的唯一方法。
zaiyunduanhuanjingdangzhong,bulunyudaoduomejinjideqingkuang,doukeyixianrangxunibudingchengxulaibaohushengchanhuanjing,ranhouzailingwaiyigeceshihuanjingdangzhongtongbuceshichangshangtigongdexiubuchengxu。shijishang,shiyongyaxinanquanfuwuqishenduanquanfanghuxitong(Deep Security)、防毒牆(OfficeScan)等產品的用戶,已經利用虛擬補丁在多次高危漏洞(如Heartbleed)出現時為自己贏得了大量時間,有效防止了服務器數據泄露事件的發生。
在雲計算時代,安全運營模式將徹底改觀,因為雲端服務器是可隨時拋棄的,數據才是重點。所以,傳統的勞動密集型IT補丁流程必須得到改善,因為手工修補的方式不能快速地修補漏洞,甚至會導致核心業務宕機,這一缺陷在黑客利用零日(0day)漏洞大規模攻擊時,會變得尤為致命。





閩公網安備 35020302001891號